Вы находитесь на странице: 1из 7

ATAQUES EN INTERNET

1.- Introduccin.
En este documento podemos encontrar los tipos de ataques que se
infiltrar en el sistema, cuando un ataque se infiltra en ocasiones utilizan
archivos que no se pudieron eliminar, porque guarda datos que en
ocasiones difciles de encuentren, sin embargo cada tipo de ataque se
puede reprimir siempre y cuando se protejan con los parches que
mandan los proveedores de software, estos ataques pueden ser hechos
de diferentes formas virus, gusanos, malware, troyanos, hackeo, crakeo
Muchas veces lanzan automticamente desde equipos infectados,
siempre y cuando exista una vulnerabilidad que pueda aprovecharse

2.- Marco terico.


Object reuse este ataque es la violacin de seguridad. Esto incluye los
recursos internos del sistema normalmente no visibles para los usuarios,
tales como tampones y cachs. Se utilizan para pasar datos de un
proceso a otro violando la poltica de seguridad. Otro de los ataques es.
Data remanants: es la representacin residual de los datos digitales
que se mantiene incluso despus de que se han hecho intentos para
eliminar o borrar los datos. Por cambio de formato de medios de
almacenamiento que no se eliminan los datos previamente escritos en
los medios de comunicacin. Unauthorized targeted data mining:
Debe proteger los orgenes de datos subyacentes para evitar que
usuarios no autorizados puedan poner en riesgo informacin empresarial
confidencial, para evitarlo se tiene que construir un sistema
computacional que sea capaz de encontrar y modelar el conocimiento
oculto.

3.-Amenazas.
Una conexin es una secuencia de paquetes TCP con un inicio y final
bien definidos, como flujos de datos entre dos direcciones IP. Todas las
conexiones se etiquetan como normales o como un tipo especfico de
ataque. Cada conexin consta de unos 100 bytes.
Los ataques se dividen en cuatro categoras principales:

DoS (denial-of-service): denegacin de servicio. Hace que un


servicio o recurso sea inaccesible a los usuarios legtimos.

Normalmente provoca la prdida de la conectividad de la red por


el consumo del ancho de banda de la red de la vctima
sobrecargando los recursos computacionales de su sistema.

R2L: acceso no autorizado desde una mquina remota.


U2R: acceso no autorizado a privilegios de superusuario.
Probing: vigilancia y otros tipos de sondeo de redes.

DoS
Una denegacin de servicio (DoS) es un incidente en el cual un usuario o
una organizacin se ven privados de los servicios de un recurso que
normalmente esperan tener. En una denegacin de servicio distribuido,
un gran nmero de sistemas comprometidos (a veces llamado
un botnet ) atacar a un solo objetivo.
Aunque un ataque DoS no suele resultar en el robo de informacin o
cualquier otra prdida de seguridad, que puede costar la persona
objetivo o una empresa una gran cantidad de tiempo y dinero. Por lo
general, la prdida del servicio es la incapacidad de un servicio de red
en particular, tales como e-mail, que est disponible o la prdida
temporal de toda la conectividad de red y los servicios. Un ataque de
denegacin de servicio tambin puede destruir la programacin y
archivos en los sistemas informticos afectados. En algunos casos, los
ataques de denegacin de servicio han obligado a los sitios Web que se
accede por millones de personas para cesar temporalmente la
operacin.
Las formas comunes de ataques de denegacin de servicio son:
Ataques de desbordamiento de bfer
El tipo ms comn de ataque DoS es simplemente enviar ms trfico a
una direccin de red que los programadores que planearon sus datos
de bfer s anticipado alguien podra enviar. El atacante puede ser
consciente de que el sistema de destino tiene una debilidad que puede
ser explotada o el atacante puede simplemente tratar el ataque en caso
de que podra funcionar. Algunos de los ataques ms conocidos basados
en las caractersticas de amortiguacin de un programa o sistema
incluyen:

El envo de mensajes de correo electrnico con archivos adjuntos


con nombres de archivo de 256 caracteres a Netscape y Microsoft
programas de correo

Envo de mensajes de control de gran tamao de Internet


( ICMP )paquete s (esto tambin se conoce como Internet Packet o
Inter-Red Groper ( PING ) de la muerte)

Envo a un usuario del Pino e-mail progam un mensaje con una


direccin "De" mayor de 256 caracteres

Ataque SYN
Cuando se inicia una sesin entre el (Programa de Control de
TransporteTCP ) cliente y el servidor en una red, existe un pequeo
espacio de bfer para manejar el rpido intercambio general "apretn de
manos" de los mensajes que pone en marcha la sesin. El
establecimiento de sesiones de paquetes s incluir un campo SYN que
identifica la secuencia en el intercambio de mensajes. Un atacante
puede enviar un nmero de peticiones de conexin muy rpida y luego
dejar de responder a la respuesta. Esto deja el primer paquete en el
buffer de modo que otras, las peticiones de conexin legtimas no
pueden ser acomodados. Aunque el paquete en la memoria intermedia
se deja caer despus de un cierto perodo de tiempo sin una respuesta,
el efecto de muchas de estas solicitudes de conexin falsos es hacer que
sea difcil para las peticiones legtimas para una sesin para
establecerse. En general, este problema depende del sistema operativo
que proporciona ajustes correctos o permitir que el administrador de la
red para ajustar el tamao de la memoria intermedia y el perodo de
tiempo de espera.
Ataque Teardrop
Este tipo de ataque de denegacin de servicio explota la forma en que el
Protocolo de Internet (IP) requiere un paquete que es demasiado grande
para el siguiente router para manejar dividirse en fragmentos. El
fragmento de paquete identifica un desplazamiento al comienzo del
primer paquete que permite que todo el paquete que se va a montar por
el sistema receptor.En el ataque de lgrima, IP del atacante pone un
valor de desplazamiento confuso en el segundo fragmento o posterior. Si
el sistema operativo de recepcin no tiene un plan para esta situacin,
puede provocar que el sistema se bloquee.
Ataque Smurf

En este ataque, el autor enva el ping de IP (o "eco de mi mensaje de


nuevo a m") solicitud a un sitio receptor El paquete ping especfica que
ser transmitido a varios hosts dentro de la red local del sitio de
recepcin. El paquete tambin indica que la solicitud es desde otro sitio,
el sitio de destino que va a recibir la denegacin de servicio. (El envo de
un paquete con la direccin declaracin de otra persona en ella se
llama parodia ing el remite.) El resultado ser un montn de respuestas
de ping inundando de nuevo a los inocentes, falso anfitrin. Si la
inundacin es lo suficientemente grande, el anfitrin falso ya no ser
capaz de recibir o distinguir el trfico real.
Los virus
Computer virus es, que se replican a travs de una red de varias
maneras, pueden ser vistas como ataques de denegacin de servicio
cuando la vctima no suele targetted especficamente sino simplemente
una serie mala suerte de tener el virus. Dependiendo del virus en
particular, la denegacin de servicio puede ser apenas perceptible que
va todo el camino a travs de su equipo.
Ataques infraestructura fsica
Aqu, alguien puede simplemente cortar un cable de fibra ptica. Este
tipo de ataque se suele mitigado por el hecho de que el trfico puede
ser desviado a veces rpidamente.
Como prevenir este ataque
No hay manera de proteger completamente su red contra ataques de
denegacin de servicio, sobre todo con la prevalencia de distribuidos de
denegacin de servicio (DDoS) en el Internet hoy. Es muy difcil
diferenciar una solicitud de ataque de una solicitud legtima, ya que a
menudo utilizan los mismos protocolos / puertos y pueden parecerse
entre s en su contenido.
Sin embargo, hay algunas cosas que usted puede hacer para reducir su
riesgo:

Compra una gran cantidad de ancho de banda. Esto no slo es la


solucin ms fcil, pero tambin el ms caro. Si simplemente tiene
toneladas de ancho de banda, que hace que perpetrar un ataque
DoS mucho ms difcil porque es ms ancho de banda que un
atacante tiene que tapar.

Utilice la tecnologa de deteccin de ataques DoS. Sistema de


prevencin de intrusiones y firewall fabricantes ahora ofrecen las
tecnologas de proteccin de denegacin de servicio que incluyen

tcnicas de deteccin y verificacin de firma conexin para limitar


el xito de los ataques de denegacin de servicio.

Preprese para la respuesta de DoS. El uso de estrangulamiento y


tecnologas que limitan la velocidad puede reducir los efectos de
un ataque DoS. Un tal modo de respuesta detiene todas las
nuevas conexiones de entrada en el caso de un ataque DoS,
permitiendo conexiones establecidas y nuevas conexiones de
salida para continuar.

R2L (Remote to Local)


Este tipo de ataque se produce cuando un atacante que no dispone de
cuenta alguna en una mquina, logra acceder (tanto de usuario como
root) a dicha mquina. En la mayora de los ataques R2L, el atacante
entra en el sistema informtico a travs de Internet.

U2R (User to Root):


Este tipo de ataque se da cuando un atacante que dispone de una
cuenta en un sistema informtico es capaz de obtener mayores
privilegios explotando vulnerabilidades en los mismos, un agujero en el
sistema operativo o en un programa instalado en el sistema.

Indagacin o exploracin (probing)


Este tipo de ataques escanean las redes tratando de identificar
direcciones IP vlidas y recoger informacin acerca de ellas (servicios
que ofrecen, sistemas operativos que usan). A menudo, esta informacin
provee al atacante una lista de vulnerabilidades potenciales que podran
ser utilizada para cometer ataques a los servicios y a las mquinas.
Estos ataques son los ms frecuentes, y a menudo son precursores de
otros ataques.

4.-

5.- Ataques recientes.


Data remanants
En el ao 2011 la empresa consultora Context Information Security
realizo un estudio a algunos de sus clientes altos as como Amazon:
Rackspace , VPS.net y GigeNET entre otros como bancos, el estudio
tena como fin encontrar alguna vulnerabilidad en los servidores que
prestaban servicios de arrendamiento de sus datos en la nube y se
encontraron en ms de dos clientes vulnerabilidades para acceder a
datos remanentes dejados por otros usuarios dichos datos eran
informacin personal de clientes en pequeas partes de las bases de
datos as como elementos de informacin del sistema, como los archivos
de la sombra de Linux que contienen hashes de contraseas del
sistema. La empresa consultora informa que estas vulnerabilidades son
ocasionadas con la forma en que los proveedores de aprovisionar
nuevos servidores virtuales y cmo se asignan nuevo espacio de
almacenamiento. Dicho estudio tena como objetivo encontrar
vulnerabilidades con los datos remanentes y prevenir posibles ataques
por personas malintencionadas.

Object reuse
El da 1 de septiembre se detect una falla de seguridad en el navegador
predeterminado de los dispositivos mviles Android. El bug de seguridad
se deriva de cmo el navegador de Android maneja javascript y las URLs
precedidas por un carcter de byte nulo. Al encontrarse con una direccin
as, el navegador no puede cumplir la poltica de seguridad y los sitios web
maliciosos pueden adquirir informacin sensible de las dems pestaas que
tenemos abiertas en ese momento en el navegador, adems permite hacer
copias de las cookies de sesin e informacin personal. Dicho bug afectara
principalmente a los usuarios de Android 4.4 y se prev solucionarse con
actualizaciones al sistema y se recomienda utilizar navegadores
alternativos como Google Chrome.

Unauthorized targeted data miningEl da 19 de agosto la firma de seguridad Kaspersky Lab detecto el primer
ataque dirigido en amrica latina principalmente afecto a algunos gobiernos
de Venezuela, Colombia y ecuador y su principal funcin era espiar a los
altos mandos de gobierno y militares as como robar su informacin al
recibir correos relacionados con pornografa o con informacin relacionada

con estrategias de guerra a lo que se aadan blogs falsos o infectados, una


vez que se abre el archivo se instala el cdigo malicioso y permite a los
creadores tener control de la computadora para interceptar lo que se
escribe con el teclado, grabar audio, reportar la geolocalizacin, tomar fotos
con la cmara de la PC, robar archivos a un servidor remoto y, lo ms
peligroso, copiar los archivos a una USB especial debido a eso se cree que
haba gente infiltrada en las organizaciones ya que solo de esa manera se
poda conectar la USB. Dicho virus fue nombrado MACHETE.

6.- Conclusiones.
Se ha llegado a la conclusin que debido a las constantes amenazas en
que se encuentran los sistemas, es necesario que los usuarios y las
empresas u organizaciones enfoquen su atencin en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan
para hacerle frente a posibles ataques ya que dichos ataques pueden
ser de manera fsica y utilizar los datos remanentes almacenados en
dispositivos de almacenamiento o infiltrarse con algn malware y tomar
el control de una pc o una red completa que va desde copiar algn
archivo o monitorear el teclado, monitor o micrfono, otra forma en que
se puede robar informacin es reutilizando los medios de
almacenamiento de una pc asi como la memoria chache o cookies
almacenados en la pc. Para poder protegernos de ataques en la red
podemos utilizar antivirus, firewall etc. Pero sobre todo reforzar el
conocimiento tcnico de estos ataques en las personas que utilizan
alguna pc ya que es el punto ms dbil en un ataque.

Referencias.
http://www.dineroenimagen.com/2014-08-20/42118
http://www.elotrolado.net/noticia_un-fallo-de-seguridad-en-el-navegador-deandroid-permite-robar-las-credenciales_24992

http://www.cio.com/article/2395947/cloud-computing/is-your-cloudprovider-exposing-remnants-of-your-data-.html

Вам также может понравиться